Türk Kullanıcıların Parola Seçimindeki Eğilimleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Türk Kullanıcıların Parola Seçimindeki Eğilimleri"

Transkript

1 Türk Kullanıcıların Parola Seçimindeki Eğilimleri Đlker Korkmaz 1 Mehmet Emin Dalkılıç 2 1 Bilgisayar Mühendisliği Bölümü, Đzmir Ekonomi Üniversitesi, Đzmir 2 Uluslararası Bilgisayar Enstitüsü, Ege Üniversitesi, Đzmir 1 e-posta: ilker.korkmaz@ieu.edu.tr Özetçe Bilgisayar sistemlerinin güvenliği ele alındığında, kullanıcı doğrulama ve yetkilendirme amacıyla, birçok sistemde ilk denetleme noktası olarak ilgili parola kontrolleri mevcuttur. Parolaların sadece gizli değil aynı zamanda sahibi dışındaki kişiler tarafından kolayca tahmin edilemeyecek şekilde seçilmesi ve sürekli korunması güvenlik açısından uygun görülmektedir. Bu noktada, bilhassa kritik sistemlere erişim esnasındaki kullanıcı doğrulama mekanizmalarında girilen parolalar için, güçlü görülebilecek nitelikte uygun parolaların seçimi, güvenlik için önem kazanmaktadır. Bu bildiri parolaların seçiminde uygun olan ve olmayan biçimleri belirlemek üzere gerçek kullanıcı parolalarının şifrelenip daha sonra kırılmaya çalışılması ile elde edilen bulguları ve bu bulgular üzerinde yapılan istatistiksel çalışmaları sunmaktadır. Deneyler, Türk kullanıcıların sistemlerinde kullanmak üzere kısıtsız bir şekilde seçtikleri parolalar üzerinde gerçekleştirilerek, parola seçimindeki genel eğilimler ortaya konmuş ve değerlendirilmiştir. Anahtar Kelimeler: zayıf parola, parola kırma, parola denetimi, parola seçim eğilimi. 1. Giriş Bilgisayar sistemlerinde güvenliğin ilk ve genellikle en önemli adımı kullanıcı parolalarıdır. Parola kavramı şifre kavramı olarak da geçebilmektedir. Parola, sisteme bağlanan kullanıcının kimliğinin doğrulanması amacı ile kullanılan ve bu kullanım amacı açısından gizli olan bir anahtardır. Parola seçiminde, kendi haline bırakılan kullanıcıların doğal olarak hatırlanması kolay ve kısa parolalar seçtikleri bilinmektedir. Bu tür parolalar bilgisayar korsanları için kolay hedefler teşkil etmekte ve tek bir zayıf kullanıcı parolası bile tüm sistemin güvenliğini tehlikeye düşürebilmektedir [1]. Parola güvenliğinde amaç kullanıcıları yönlendirerek zayıf parolaların kullanımını engellemek ve sistem güvenliğini arttırmaktır. Bu yolda öncül parola denetimi mekanizmaları aracılığıyla, kullanıcıların parola seçimi anında zayıf görülen bir parolayı seçmesi kabul edilmeyip kullanıcılar daha güçlü bir seçime yönlendirilebilir [2, 3, 4]. Öncül parola denetim yazılımları temel olarak bir zayıf parola modeli oluşturur ve aday parolaları bu modele uygunluk açısından değerlendirerek modele uyan parolaları zayıf olarak işaretleyip, o parolaların sisteme girişine seçim anında engel olur. Đyi bir zayıf parola modeli oluşturabilmek ancak kullanıcıların ne tür zayıf parolalar seçmeye eğilimi olduğunu bilmekten geçer. Üretilen bir zayıf parola modeli ile denetlenen parola adayları, bilinen bu eğilimler ışığında 2 e-posta: mehmet.emin.dalkilic@ege.edu.tr değerlendirilebilir. Ayrıca, bilinen bu eğilimler, bir zayıf parola modelinin oluşturulmasında da kullanılabilir. Bu doğrultuda, kullanıcı eğilimlerini en doğru şekilde anlayabilmek için gerçek kullanıcıların, bilgisayar sistemlerinde aktif olarak kullandığı gerçek parolaların incelenmesi yararlı olacaktır. Bu çalışmada, [1] içeriğinde incelenen konular dahilinde gerçekleştirilen ilgili araştırmalar aktarılarak, parola seçiminde güvenlik arttırıcı bir durum da teşkil edebilmesi amacıyla, Türk kullanıcıların gerçek parolaları ile yapılan deneyler ve bu deneyler aracılığıyla ne tür niteliklerin zayıf olarak belirlendiği sunulmaktadır. Ayrıca, Türk kullanıcı parolaları içeriğindeki karakterleri baz alan istatistiksel çalışmaların bulguları sunulup Türk kullanıcıların parola seçim eğilimleri değerlendirilmektedir. Bildirinin 2. bölümünde parola seçimlerinin belirlenmesinde kullanılan yöntem açıklanıp 3. bölümde Türk kullanıcıların parolalarında belirlenebilen özellikler sunulmuş ve son bölümde de gerçekleştirilen deneyler ile ilgili sonuçlar aktarılmıştır. 2. Parola Seçimlerinin Belirlenmesinde Kullanılan Yöntem Parola seçimlerindeki eğilimlerin belirlenmesi için, temel olarak, çok sayıda parola üzerinde çeşitli karakteristik özellikler sorgulanmaktadır. Bu bağlamda, literatürde ilk olarak Klein [5] en geniş çaplı kesime ulaşıp en fazla sayıda gerçek veri olarak (yaklaşık adet) şifreli parolaları elde edip kırmaya çalışmış ve kırılabilen parolaların karakteristik özelliklerine ait bulguları paylaşmıştır. Klein [5], çok sayıda sistem sorumlusundan yönettikleri sistemlerde bulunan parolaları şifreli halde alıp gerçekleştirdiği testler ile 1 hafta içinde parolaların yaklaşık % 20 sinin, 1 yıl sonunda da toplam % 25 inin kırılabildiğini ortaya koymuştur. Gerçek parolaların açık olarak elde edilmesi için, ilgili sistemlerde kullanılan parolaların, sistemlerde şifrelenmeden saklanıyor olması veya ilgili bir dosyada açık halde saklanıyor olması ve bu dosyanın elde edilebilmesi ihtiyaçtır ki bunlar karşılanması zor koşullardır. Buna karşın, ilgili sistemlerde şifrelenmiş olarak saklanan parolaların elde edilmesi sonucu, sözlük atağı gibi yöntemler kullanılarak parolaların açık halleri elde edilebilmektedir. Bizim çalışmamızda, güvenilir kaynaklardan elde edilen, bir sistemde kullanılmakta olan ve kısıtsız olarak seçilmiş olan gerçek Türkçe parolalar (2564 adet) kullanılmıştır. Bu parolaların öncelikle şifrelenip sonrasında kırılmaya çalışılması yanı sıra, şifrelenmemiş haldeki tüm açık Türkçe

2 parolaları, şifrelendikten sonra kırılabilenleri ve kırılamayanları 3 farklı grup halinde tutulup bu gruplardaki parolaların karakteristik özellikleri incelenmiştir. Açık parolalar üzerinde incelemeler ilk başta tüm grup için de yapılabilirdi fakat o durumda karakteristik özelliklerine göre gruplanacak olan parolaların hangilerinin ne tür bir değerlendirme sonucunda zayıf olarak algılandığı tutarlı olmayabilirdi. Böyle bir görecelilik yerine, karakteristikleri belirlemek üzere 3 gruptaki parolalar üzerinde ayrı ayrı yapılan aynı sorgulamalar ve karşılaştırmalar sonucunda, kırılabilmiş parola grubu içinde yer alan parolaların zayıf olduğu düşüncesine dayanarak, kullanıcı eğilimleri belirlenmeye çalışılmıştır. Kullanıcı eğilimleri hakkında yaptığımız değerlendirmeler ve yorumlar bu istatistiklere dayalı olduğu üzere ve incelenen parolalar gerçek olduğu üzere, yöntem tutarlı ve anlamlı görülmektedir. 3. Parola Kırma Bu bölümde, parola kırma konusuyla ilgili olan çalışmalara değinilerek gerçekleştirilen parola kırma deneyi, genel sonuçları ile birlikte sunulmuştur Parola Mekanizması Çok kullanıcılı sistemlerde, her kullanıcının hesabına yönelik belirleyici bir isim ve bu isimle ilişkilendirilen bir parola söz konusudur. Ayrıca, her kullanıcının kendi hesabındaki veri kendisine aittir ve bu verinin gizli tutulabilme imkanı sistem desteği ile sunulmaktadır. Temel olarak kullanıcı doğrulanması esnasında kullanılan parolaların saklanma biçimleri kullanılan parola yönetim mekanizmasına bağlıdır. UNIX parola yönetim mekanizmasının parola saklama biçimi Şekil 1 de ve parola doğrulama yöntemi Şekil 2 de gösterilmiştir. Şekil 1: UNIX parola saklama biçimi [3]. Kullanıcılar tarafından seçilen, ekrana bastırılabilen en fazla 8 karakterden oluşan parola, her birinin en düşük anlamlı 7-biti alınıp 7-bit ASCII kodlama düşünülerek 56-bit uzunluğunda bir değere dönüştürülür. Şekil 1 de gösterildiği gibi, bu değer, crypt(3) 1 olarak bilinen ve DES algoritmasına dayanan şifreleme fonksiyonunda anahtar değeri olarak kullanılacaktır. Anahtar değer ve parola seçim anında üretilen rastgele 12-bit tuz (salt) değeri crypt(3) fonksiyonuna girildiğinde, çıkış 11 karakterlik şifrelenmiş parolayı işaret eder. Şifrelenmiş parola, tuz değerinin açık hali ile birlikte sistemdeki parola dosyasında ilgili kullanıcının hanesine yüklenir. Tuz değeri sayesinde, aynı parolayı seçen kullanıcıların parolalarının şifreli hallerinin farklı olması sağlanmaktadır. Bir kullanıcı, UNIX sistemindeki hesabına giriş esnasında kullanıcı adını ve parolasını sunduğunda, işletim sistemi, parola dosyasındaki ilgili kullanıcı adı ile ilişkili hanedeki açık tuz değerini ve şifreli parolayı Şekil 2 de gösterildiği gibi ele alır. Kullanıcının sunduğu açık parola ve dosyadan alınan tuz değeri crypt(3) fonksiyonundan geçirildiğinde oluşan sonuç, parola dosyasındaki sonuç ile karşılaştırıldığında aynı ise kullanıcı sisteme kabul edilir [3] Parola Kırma Yöntemleri Parolaları açık tutmamak amacıyla kullanılan şifreleme veya öz alma algoritmalarının gücü, parolaların kırılamamasının gücünü vermektedir. Đdeal bir algoritma ile geri dönüşü olmayan bir şifreleme veya öz alma işlemi yapılsa bile, bu prosedürde kullanılan ilk anahtar girişi bulunabilirse, işlemden çıkan veri, olası bir parolanın şifrelenmiş hali olacaktır. Bu durumda iki alternatif ortaya çıkmaktadır: Çıkışın doğruluğunu kontrol edebilmek amacıyla, parola dosyasının ele geçirilmesiyle karşılaştırma yapılması veya parola dosyasına ihtiyaç duymadan, sisteme bağlı iken deneme yanılma yönteminin kullanılması. Bu çalışmada, ilk alternatif denenip eldeki tüm açık parolalar Linux sistemde ilişkili kullanıcı hesapları oluşturularak saklanmış ve sistemdeki ilgili şifreli parola dosyası elde edilip kırılmaya çalışılmıştır. Parola kırma işleminde temelde yapılan, olası açık parola adaylarının şifrelenerek, şifrelenmiş gerçek parola metinleri ile karşılaştırılmasıdır. Bu doğrultuda, olası parola adayları çeşitli yöntemlerle oluşturulabilir. Kaba kuvvet atağıyla, parolalarda kullanılan tüm karakter uzayını tarayarak olası en fazla 8 karakterli parolaları taramak ilk akla gelen yöntemdir. Fakat bu durumda zaman sorunu doğmaktadır. Bunların yerine sözlük atağı yöntemi seçilerek, tahmin edilebilecek olası parola aday sözcüklerinin de yer aldığı istenen her aday parolanın eklendiği bir sözlük oluşturulup içeriğindeki her sözcük otomatik olarak şifrelenerek karşılaştırma denenebilir. Ayrıca sözlük içindeki parola adayı sözcükler, büyük ve küçük harf değişimi, kelimelerin tersinin alınması, kelime sonlarına nümerik karakter eklenmesi gibi çeşitli karakter dizgisi işlemlerinden geçirilerek, sözlük içeriği genişletilebilir ve dolayısıyla otomatik olarak denenecek aday parola sayısı arttırılabilir [6]. Şekil 2: UNIX parola doğrulama biçimi [3] tarihinde erişilmiştir.

3 3.3. Parola Kırıcı Araçlar Parola kırıcı yazılım araçları, genel olarak iki amaçla kullanılmaktadır. Đlk amaç, bilgisayar korsanları tarafından ele geçirilen parola dosyasındaki gizli parolaların açığa çıkarılmasıdır. Diğer bir amaç da, sistem yöneticileri tarafından, ardıl parola denetlemesi yapmak üzere zayıf parolaları ortaya çıkarmak için parola dosyalarındaki parolaların taranmasıdır. Bilhassa ardıl parola denetimi amacıyla sistemdeki zayıf parolaların belirlenmesi için kullanılan parola kırıcı araçları Đnternet ortamında birçok yerde indirilebilir halde bulmak mümkündür. Parola kırıcı araçlardan en yaygın kullanılanları, John the Ripper 2 ve Crack 3 yazılımlarıdır. Bu çalışmada, şifreli haldeki gerçek kullanıcı parolalarını kırmak amacıyla yapılan deneylerde, John the Ripper sürümü kullanılmıştır Parola Kırma Deney Sonuçları Güvenilir kaynaklardan elde edilen parola dosyalarında yer alan açık parolalar ve bunların ilişkilendirildiği kullanıcılara ait bilgiler, mahremiyet kavramı etik olarak düşünülerek, araştırma kapsamı dışında kesinlikle kullanılmamıştır. Bu elde edilen parola dosyaları, Klein [5] deneyine benzer bir şekilde kırılmaya çalışılmıştır. Fakat, Klein [5] deneyinde sadece şifreli parolalar mevcut iken, bizim çalışmamızda eldeki açık parolalar şifrelenerek benzer şifreli parola dosyaları oluşturulmuştur. Ayrıca, bizim deneyimizdeki parola miktarımız Klein deneyindekinin % 20 si civarındadır. Açık olarak elde edilmiş olan 2564 parola şifrelendikten sonra, parolaların sahiplerinin bilgilerinin yer aldığı ve yer almadığı iki ayrı dosya oluşturulup iki ayrı Linux makinede kırılmaya çalışılmıştır. Deneyin ilk 1 aylık sürecinde parolaların toplam 777 adedinin (% 30) tahmin edilebildiği gözlenmiştir. Daha sonra deney sürdürüldüyse de sonraki 1 ay içinde herhangi bir parola kırılamadığı için deney sonlandırılmıştır. Her iki makinede de aynı şekilde kırılmak üzere denenen parolaların yaklaşık % 5 i ilk 15 dakika içinde, % 10 una yakını da ilk gün içinde tahmin edilebilmiştir. Deney sonunda her iki makinede de ortak olarak tahmin edilen 712 parola gözlenmiştir. Kullanıcı bilgilerinin de yer aldığı dosyanın kırılmaya çalışıldığı makinede ek olarak 65 parola daha program tarafından kırılabilmiştir. Buna göre, kırılan parolalar içinden en az 65 adedinin (yaklaşık % 9) kullanıcı ismi ve bilgilerine has veriler olduğu anlaşılmaktadır. Kullanıcıların hesap bilgilerinde sundukları veriler ile ilişkili parola seçmiş olmaları, kullanıcılar için ortak bir olumsuz seçim eğilimidir. Deney sonuçlarına göre, kırılabilen parolalar arasında bazı ilginç özellikler hemen farkedilmiştir. Mesela, kırılan 777 parolanın 564 adedi, sadece nümerik karakter içermektedir. Buradan anlaşıldığı üzere, sadece rakam dışında hiçbir karakter kullanmadan parola seçen kullanıcı sayısı azımsanmayacak orandadır. Ayrıca, kırılan parolaların büyük oranının sadece rakamlardan oluşması, bu tür parolaların zayıf tarihinde erişilmiştir. 3 ftp://ftp.cerias.purdue.edu/pub/tools/unix/pwdutils/crack, tarihinde erişilmiştir. olarak nitelenebileceğini göstermektedir ki sadece rakam barındıran parola seçimi, zayıf bir parola seçim eğilimi olarak değerlendirilmektedir. Türk kullanıcıların parola seçim eğilimlerine ışık tutabilmesi amacıyla aktarılabilecek bir gözlem de, kırılan parolalar arasında sadece 32 parolanın en az bir Türkçe alfabeye has karakter içerdiğidir Türk kullanıcısı içinde % 98 den daha fazlasının parola seçiminde Türkçe karakter tercih etmeyişi, muhtemelen Türkçe karakterlerin sistemlerde sorun oluşturabileceği şüphesinden kaynaklanmaktadır. Aslında, bu sadece Türk kullanıcılara has bir özellik olarak görülmeyip tüm dünyada farklı milletlerin de parola seçiminde Đngilizce alfabe dışı karakterleri tercih etmediği düşünülmektedir. Deney sonuçlarına genel bakıldığında, kırılan parolaların arasında kullanıcı ismi ile ilişkili olan, kullanıcı bilgileri ile ilişkili olan, sadece sayılardan oluşan, sadece büyük harf karakterlerinden oluşan, sadece küçük harf karakterlerinden oluşan, karışık karakterlerden oluşan, isim ve soyadı gibi görülebilen, kelime sonlarına sayı eklenerek oluşturulan, farklı kullanıcılar tarafından aynı şekilde seçilen çeşitli parolaların yer aldığı görülmüştür. Klein deneyinde ve Türk kullanıcılar için benzer yapıda olan bizim deneyimizde gerçek parolalar kullanılmıştır. Parola karakteristiklerini inceleme konusunda, literatürde benzer amaçlarla farklı yöntemlere de rastlanmaktadır. Yan v.d. [7] parolaların hatırlanabilirliğini incelemek amacıyla, 388 katılımcı ile kontrollü deneme yöntemi uygulayarak bir deney düzenlemiştir. Katılımcıların gruplandırılarak, farklı gruplara farklı uyarılar ve yönlendirmeler yapılması yoluyla, katılımcılardan kendilerine has parola seçmeleri istenmiş ve daha sonra bu parolalar şifrelenip kırılmaya çalışılmıştır. Deneyin bir sonucu olarak, kolay hatırlanabilecek şekilde seçilen parolaların aynı zamanda tahmin edilmesi veya kırılması zor olabilmesi, yani güçlü parolalar sınıfında olabilmesi için, kullanıcıların kendilerine has anımsatıcı (mnemonic) parolaları seçmeleri önerilmiştir [7]. Anımsatıcı ifadesi ile kastedilen, birkaç sözcükten oluşan kullanıcının kendisine has anlamlı bir cümledeki kelimelerin ilk harflerini, o cümleyi anımsatacak şekilde parola olarak seçmesidir. Mesela, bir anımsatıcı olarak, Ben 3 yıldır Mühendislik eğitimi alıyorum, memnunum cümlesinden yararlanarak oluşturulan B3yMea,m parolası örnek verilebilir. 4. Türk Kullanıcılarının Parolalarının Genel Özellikleri Bizim çalışmamızda, Klein [5] ve Yan v.d. [7] tarafından yapılan deneylerden farklı olarak, ayrıca gerçek kullanıcılardan elde edilen açık parolalar da özellikleri açısından incelenmiştir. Sadece kırılan parolaların incelenmesi ile zayıf parola özellikleri belirlenebildiği gibi, kırılamayan parolaların da incelenmesiyle birlikte zayıf ve güçlü parola arasındaki çizgi daha belirgin hale getirilmeye çalışılmıştır. Buradan yola çıkılarak, mevcut tüm açık parolaların karakteristik özelliklerini gruplamak amacıyla, istatistiksel olarak parola seçim eğilimi belirleme çalışmaları yapılmıştır. Tüm parolaların incelenerek, zayıf parolalara ait olan ve güçlü parolalara ait olan ortak özelliklerin belirlenmesi amacıyla

4 düşünülen yöntem, Perl yazılımı yardımıyla parolaların karakterlerinin incelenmesi ve karakterlere has istatistik verilerinin belirlenmesidir. Bu veriler, zayıf veya güçlü gruba ait parolalar hakkında özellikleri sunarken, istatistik çalışmaları sonucunda yüksek oranda karşılaşılan ortak özelliklerin, kullanıcıların parola seçimindeki eğilimlerini yansıtacağı düşünülmüştür. Yapılan istatistik incelemelerinin sonuçları Çizelge 1 de, Çizelge 2 de ve Çizelge 3 te sunulmuştur. Çizelge 1: Parolaların uzunluk istatistikleri. Çizelge 1 de hesaplanabileceği gibi, kırılamayan 7 karakterli parolalar tüm 7 karakterli parolaların % 96 sını oluşturmaktadır. 7 karakterden daha az uzunluktaki parolalar için bu özellik açısından böyle yüksek bir seviyeye ulaşılmamıştır. Yine Çizelge 1 de verilen değerlere göre, kırılabilen parolalar arasında 6 karakter veya daha kısa olanların oranı % 96 olarak hesaplanabilmektedir. Bu bulgulara göre, parola uzunluğu için 7 değerinin kritik değer olduğu ve 7 den az uzunluktaki parolaların zayıf görüldüğü vurgulanabilir. Bir parolayı uzunluk açısından zayıf niteliğinden kurtarmak için, en az 7 karakterli seçim uygun olacaktır. Bu durumda, tüm parolaların ortalama uzunluğu olan 6,46 değeri de geçilmiş olacaktır. Bunun yanı sıra, kullanılan 8 karakterli parolaların tüm parolalar içindeki oranı % 45 seviyelerindedir ki bu, kullanıcıların 8 karakterli parola seçme yönünde yüksek bir eğilimi olduğunu göstermektedir. adet nümerik karakter ile, Türk kullanıcıların parolalarında rakam karakteri kullanma eğiliminin fazla olduğudur. Çizelge 2 ye göre, tüm parolaların içinde, en az 1 büyük harf kullananların oranı % 39 olup, Türk kullanıcılarının parolaları kuvvetlendirme amacıyla büyük harf karakteri seçme eğiliminde oldukları düşünülmektedir. Çizelge 2 de belirtilen bir başka nicelik ise, tüm kullanıcıların % 12 sinin parolalarında Đngilizce alfabede yer almayıp Türkçe alfabede yer alan bir karakter gözlendiği ve bunların % 90 a yakınının kırılamadığıdır. Buna göre, Türk kullanıcıların parolalarında Türkçe alfabeye has olan harfleri seçmelerinin genel anlamda parola kırıcılara karşı bir güç unsuru olacağı düşünülmektedir. Ayrıca, yalnız Türk kullanıcılar için değil herkes için, başka dillerde yer almayıp sadece kendi ana dillerinin alfabesinde yer alan karakterler varsa, parolalarında bu harflerden en az 1 karakter kullanmaları önerilmektedir. Çizelge 2 deki verilere göre, harf veya sayı olmayan özel bir karakter kullanılarak seçilen parolaların kırılma oranının % 8 olarak hesaplanması sonucu, bu türdeki parola seçim eğilimi, parola gücü açısından olumlu görülmüştür. Fakat tüm kullanıcılar içinde en az 1 özel karakter kullananlar 25 kişi olarak belirlendiğinden, Türk kullanıcılarının parolalarında özel karakter kullanma eğilimlerinin düşük olduğu anlaşılmaktadır. Çizelge 3: Parolaların karakter gruplanma istatistikleri. Çizelge 2: Parolaların karakter istatistikleri. Çizelge 2 de, parolaların barındırdığı karakterlerin niteliklerine yönelik istatistikler sunulmuştur. Çizelge 2 deki verilere dayanarak kullanıcı eğilimleri hakkında yapılabilecek yorumların başında, parolaların % 73 ünde gözlenen en az 1 Çizelge 3 te, parola içindeki karakterlerin, ardışık nümerik karakterler ve ardışık nümerik olmayan karakterler şeklinde gruplanmış olarak bulunmasına dair istatistikleri sunulmaktadır. Örnek olarak, içeriği ikili nümerik olmayan grup ile başlayıp gerisi tümüyle nümerik karakterden oluşan parolalar P(2a+n) şeklinde belirtilmiştir. Çizelge 3 teki verilerde beliren ilk yüksek kullanıcı eğilimi, parolaların içeriğindeki son 2 karakterin rakam olarak seçilmesidir. Çizelge 3 ten çıkarılan bir diğer sonuç da, içeriğinde hem nümerik olan hem de nümerik olmayan karakterler barındıran parolaları seçen kullanıcıların, karakter dizilişleri açısından, rakam karakterleri ile sonlanan parolaları, rakam olmayan karakterlerle sonlanan parolalara göre daha fazla tercih ettikleridir. 5. Sonuç Bu araştırmada, Türk kullanıcıların gerçek parolalarının şifrelenip kırılması ve tüm açık parolaların çeşitli özelliklerine

5 göre incelenmesi ele alınarak parolaların zayıf ve güçlü nitelikleri belirlenip bunlar üzerinde yapılan istatistiksel gözlemler sunularak Türk kullanıcıların parola seçimindeki eğilimleri ortaya konmaya çalışılmıştır. Türk kullanıcı parolaları ile çalışıldığı için bulgular Türk kullanıcı eğilimleri olarak belirtilmiş olsa da, sonuçlar incelendiğinde, bu eğilimlerin Türk olmayan kullanıcılar için de genel olarak benzer olduğu düşünülmektedir. Belirlenen zayıf parola nitelikleri aşağıda sıralanmıştır: Parola uzunluğunun 7 karakterden az Parolada kullanılan karakterlerin tümünün nümerik Parolada kullanılan karakterlerin tümünün alfabetik Đçeriğinde farklı tipte karakterler kullanılsa da, parolaların, nümerik karakterlerle sonlandırılması. Parolanın, uzunluğu 7 karakterden büyük olsa da, kullanıcı bilgisi, sözlüklerde yer alan bir kelime, özel isim veya klavye deseni gibi farklı kullanıcılar tarafından da seçilebilecek ya da tahmin edilebilecek bir aday Belirlenen güçlü parola nitelikleri aşağıda sıralanmıştır: [4] Blundo C., D Arco P., De Santis, A., Galdi C., HYPPOCRATES: a new proactive password checker, The Journal of Systems and Software, 71: , [5] Klein, D.V., Foiling the Cracker: A Survey of, and Improvements to, Password Security, Proceedings of the USENIX Workshop on Security (Portland, OR), USENIX Assoc., Berkeley, CA., [6] Bishop, M., Klein D.V., Improving system security via proactive password checking, Computers & Security, 14(3): , [7] Yan, J., Blackwell A., Anderson R., Grant A., The Memorability and Security of Passwords Some Emprical Results, Technical Report No. 500, Computer Laboratory, University of Cambridge, Parolanın, yukarıda sunulan zayıf parola niteliklerini taşımaması. Đçerdiği karakterlerde en az 1 adet rakam ve en az 1 büyük harf olacak şekilde, parolanın hem nümerik hem de alfabetik karakterlerin birlikte kullanılması ile oluşturulması. Parolanın, en az 1 adet, harf veya rakam olmayan özel bir karakter içermesi (noktalama işareti gibi). Đngilizce alfabede yer almayıp kullanıcıların kendi alfabelerinde yer alan harfler varsa, parolanın bu tipte en az bir harf içermesi (Türk kullanıcılar için, ç,ğ,ı,ö,ş,ü karakterleri gibi). Kullanıcılara, parola seçim eğilimlerini güçlü kriterleri taşıyacak parolaları seçme yönünde geliştirebilecek bilgilerin sunulması yararlı olacaktır. Bu bilgilerin, yukarıda sıralanmış olan kriterleri temel alması yanı sıra bunlara ilişkin bazı zayıf ve güçlü parola adayı örneklerini de içermesi önerilmektedir. Böylece, bu kriterler doğrultusunda, kullanıcıların güçlü parola seçme eğilimleri arttırılabilir. 6. Kaynakça [1] Korkmaz Đ., Bilgisayar Sistemlerinde Parola Güvenliği Üzerine Bir Araştırma, Ege Üniversitesi Uluslararası Bilgisayar Enstitüsü Yüksek Lisans Tezi, [2] Bergadano, F., Crispo, B., Ruflo, G., High Dictionary Compression for Proactive Password Checking, ACM Transactions on Information and System Security, 1(1):3-25, [3] Stallings, W., Cryptography and Network Security, Pearson Education, Inc., New Jersey, 2003.

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA

Detaylı

Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırma

Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırma Akademik Bilişim 10 - XII. Akademik Bilişim Konferansı Bildirileri Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırma İlker Korkmaz 1, Mehmet Emin Dalkılıç 2 1 İzmir

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Uluslararası Bilgisayar Anabilim Dalı. Bilim Dalı Kodu : Sunuş Tarihi : Tez Danışmanı : Prof. Dr. Mehmet Emin DALKILIÇ

Uluslararası Bilgisayar Anabilim Dalı. Bilim Dalı Kodu : Sunuş Tarihi : Tez Danışmanı : Prof. Dr. Mehmet Emin DALKILIÇ EGE ÜNĐVERSĐTESĐ FEN BĐLĐMLERĐ ENSTĐTÜSÜ (YÜKSEK LĐSANS TEZĐ) BĐLGĐSAYAR SĐSTEMLERĐNDE PAROLA GÜVENLĐĞĐ ÜZERĐNE BĐR ARAŞTIRMA Đlker KORKMAZ Uluslararası Bilgisayar Anabilim Dalı Bilim Dalı Kodu : 619.03.03

Detaylı

The User Login with the Constantly Changing Password Depending On Algorithm and Detection of Illegal Logins

The User Login with the Constantly Changing Password Depending On Algorithm and Detection of Illegal Logins The User Login with the Constantly Changing Password Depending On Algorithm and Detection of Illegal Logins Mustafa Ali Akca Department Of Computer Education & Instructional Technology, Faculty of Education,

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Linux Ubuntu Kurulumu

Linux Ubuntu Kurulumu Linux Ubuntu Kurulumu Elbistan Meslek Yüksek Okulu 2016 2017 Bahar Yarıyılı https://wiki.ubuntu-tr.net/index.php?title=kurulum https://wiki.ubuntu-tr.net/index.php?title=ubuntu_linux_kurulum_rehberi Öğr.Gör.Murat

Detaylı

DESTEK DOKÜMANI KAYIT NUMARALAMA ŞABLONLARI

DESTEK DOKÜMANI KAYIT NUMARALAMA ŞABLONLARI KAYIT NUMARALAMA ŞABLONLARI Kayıt numaralama özelliği; firmaya ait işlemlerde kullanılan belgelerin, firmaya özel numaralar ile kaydedilip izlenmesine imkan tanır. Ticari sistemde fiş ve faturalara ait

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Avrasya Üniversitesi. Tuncay AYDEMİR

Avrasya Üniversitesi. Tuncay AYDEMİR Avrasya Üniversitesi Moodle Sistemi Kullanım Klavuzu Hazırlayan Tuncay AYDEMİR Moodle Nedir? Moodle; Öğrenci eğitimci arasında internet ortamında paylaşımların yapılabilmesini sağlayan bir sistemdir. Eğitimci

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

ARiL Veri Yönetim Platformu Gizlilik Politikası

ARiL Veri Yönetim Platformu Gizlilik Politikası ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,

Detaylı

ÜCRETLİ ÖĞRETMEN YÖNETİM SİSTEMİ

ÜCRETLİ ÖĞRETMEN YÖNETİM SİSTEMİ - Yönetici - Kurum/Okul - Ücretli Öğretmen İl/İlçe Milli Eğitim Müdürlükleri Online Ücretli Öğretmen Yönetim Sistemi Sistemde ASP.NET C# programlama dili ve MySQL veritabanı kullanılmaktadır. Sistem Milli

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

GTS KULLANIM KLAVUZU

GTS KULLANIM KLAVUZU GTS KULLANIM KLAVUZU Sayfa 1 Gts sistemi tanımlandığında Mağaza kodu (üye numarası) admin kullanıcı kodu ve parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir.

Detaylı

ALP OĞUZ ANADOLU LİSESİ EĞİTİM ÖĞRETİM YILI BİLGİSAYAR BİLİMİ DERSİ 2.DÖNEM 2.SINAV ÖNCESİ ÇALIŞMA SORULARI VE YANITLARI

ALP OĞUZ ANADOLU LİSESİ EĞİTİM ÖĞRETİM YILI BİLGİSAYAR BİLİMİ DERSİ 2.DÖNEM 2.SINAV ÖNCESİ ÇALIŞMA SORULARI VE YANITLARI ALP OĞUZ ANADOLU LİSESİ 2017-2018 EĞİTİM ÖĞRETİM YILI BİLGİSAYAR BİLİMİ DERSİ 2.DÖNEM 2.SINAV ÖNCESİ ÇALIŞMA SORULARI VE YANITLARI Doğru yanıtlar kırmızı renkte verilmiştir. 1. Problemlerin her zaman sıradan

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

PAROLA POLİTİKASI İÇİNDEKİLER

PAROLA POLİTİKASI İÇİNDEKİLER Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

Sisteme giriş yapıldığında ana sayfa üzerinde işlem menüleri, Hızlı erişim butonları ve mail gönderim istatistikleri yer alır.

Sisteme giriş yapıldığında ana sayfa üzerinde işlem menüleri, Hızlı erişim butonları ve mail gönderim istatistikleri yer alır. Kullanım Kılavuzu 1. Sisteme Giriş... 2 2. JetMail Ana Sayfa... 2 3. Kişi Listesi Ekleme... 3 3.1. Özel Alan Ekleme... 3 3.2. Segment Görüntüleme... 4 3.3. Bounced Kabul Edilen Mailler... 5 4. Kişi Ekleme...

Detaylı

İRİSTEN KİMLİK TANIMA SİSTEMİ

İRİSTEN KİMLİK TANIMA SİSTEMİ ÖZEL EGE LİSESİ İRİSTEN KİMLİK TANIMA SİSTEMİ HAZIRLAYAN ÖĞRENCİLER: Ceren KÖKTÜRK Ece AYTAN DANIŞMAN ÖĞRETMEN: A.Ruhşah ERDUYGUN 2006 İZMİR AMAÇ Bu çalışma ile, güvenlik amacıyla kullanılabilecek bir

Detaylı

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU İÇİNDEKİLER KEP NEDİR?........ 3 KEP NE SAĞLAR?..... 3 ELEKTRONİK TEBLİGAT NEDİR?.... 3 MÜŞTERİ TİPLERİ (KİMLER BAŞVURABİLİR).... 3 SİSTEME GİRİŞ........ 4 1.

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

MİCRODESTEK E-SMM UYGULAMASI TANITIM DOKÜMANI

MİCRODESTEK E-SMM UYGULAMASI TANITIM DOKÜMANI MİCRODESTEK E-SMM UYGULAMASI TANITIM DOKÜMANI İçindekiler Yeni Kullanıcı Tanımlama... 2 Giriş... 4 Ana Ekran (E-SMM Hazırlama)... 6 Müvekkil Tanımlama ve Düzenleme... 7 E-SMM Hazırlama... 9 E-SMM Listesi...

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

LİNUX. Dosyalar ve dizinler

LİNUX. Dosyalar ve dizinler LİNUX Dosyalar ve dizinler Dosya sistemi Linux işletim sisteminde de dosya ve dizinler diğer Unix türevi işletim sistemlerinde olduğu gibi hiyerarşik yapıya sahiptir. En üst düzeyde olan kök dizini olarak

Detaylı

Fonksiyon Optimizasyonunda Genetik Algoritmalar

Fonksiyon Optimizasyonunda Genetik Algoritmalar 01-12-06 Ümit Akıncı Fonksiyon Optimizasyonunda Genetik Algoritmalar 1 Fonksiyon Optimizasyonu Fonksiyon optimizasyonu fizikte karşımıza sık çıkan bir problemdir. Örneğin incelenen sistemin kararlı durumu

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

BİL-142 Bilgisayar Programlama II

BİL-142 Bilgisayar Programlama II BİL-142 Bilgisayar Programlama II (C/C++) Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Giriş Kontrol Yapıları if Seçme Deyimi if... else Seçme Deyimi while Tekrar

Detaylı

KAMU YATIRIMLARI BİLGİ SİSTEMİ (KaYa) KULLANIM KILAVUZU

KAMU YATIRIMLARI BİLGİ SİSTEMİ (KaYa) KULLANIM KILAVUZU KAMU YATIRIMLARI BİLGİ SİSTEMİ (KaYa) KULLANIM KILAVUZU Kullanıcı Türü : Kuruluş Admin Kullanıcılar Versiyon : Versiyon 1.0.02 Versiyon Dokümanı Hazırlayan Değişiklik Açıklaması TamamlanmaTarihi Versiyon

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

PERFORMANS YÖNETĐMĐ. Hedefe Odaklı Çalışma ve Yetkinlik Yönetimi.

PERFORMANS YÖNETĐMĐ. Hedefe Odaklı Çalışma ve Yetkinlik Yönetimi. PERFORMANS YÖNETĐMĐ Kurumların yapısına uygun performans yönetimi sistemini esnek yapı sayesinde Đnsan Kaynakları uygulaması içinde tanımlayarak takip edebilme Performans kayıtlarını yöneticilere e-posta

Detaylı

BİLGİSAYAR BİLİMİ DERSİ (KUR 1) PYTHON PROGRAMLAMA DİLİ ÇALIŞMA KÂĞIDI - 1

BİLGİSAYAR BİLİMİ DERSİ (KUR 1) PYTHON PROGRAMLAMA DİLİ ÇALIŞMA KÂĞIDI - 1 BİLGİSAYAR BİLİMİ DERSİ (KUR 1) PYTHON PROGRAMLAMA DİLİ ÇALIŞMA KÂĞIDI - 1 Ekrana Metin Yazdırmak Ekranda metin yazdırmak istendiğinde print komutu kullanılır. Kullanımı aşağıda verilmiştir. Parantez içinde

Detaylı

Kullanım Kılavuzu Aralık 2017

Kullanım Kılavuzu Aralık 2017 Kullanım Kılavuzu Aralık 2017 İçindekiler 1 Giriş... 3 2 Atıfta Ara ve İçerikte Ara... 3 2.1... Bazı Atıf Tarama İpuçları... 4 2.2... Detaylar Bölümü... 5 3 Profil Görüntüleme Ekranı... 7 4 Diğer Menü

Detaylı

Gazi Üniversitesi Merkez Kütüphanesi

Gazi Üniversitesi Merkez Kütüphanesi Kapsam SCOPUS; 4000 yayın evinden 14.000 eser adı içerir, Aynı zamanda 180 milyon bilimsel web sayfasını tarar (patent bilgileri de dahil), Kütüphanemizin abone olduğu elektronik dergilerin tam metnine

Detaylı

VERİ TABANI I. Yrd.Doç.Dr. İlker ÜNAL. Teknik Bilimler Meslek Yüksekokulu

VERİ TABANI I. Yrd.Doç.Dr. İlker ÜNAL. Teknik Bilimler Meslek Yüksekokulu VERİ TABANI I Yrd.Doç.Dr. İlker ÜNAL Teknik Bilimler Meslek Yüksekokulu Veri Tabanı Bileşenleri Tablolar : Veritabanının temel nesnesi tablolardır. Bilgilerin asıl tutulduğu yer tablodur. Diğer veritabanı

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Geçmişten Günümüze Kastamonu Üniversitesi Dergisi: Yayımlanan Çalışmalar Üzerine Bir Araştırma 1

Geçmişten Günümüze Kastamonu Üniversitesi Dergisi: Yayımlanan Çalışmalar Üzerine Bir Araştırma 1 Mart 2017 Cilt:25 No:2 Kastamonu Eğitim Dergisi xii-xxi Geçmişten Günümüze Kastamonu Üniversitesi Dergisi: Yayımlanan Çalışmalar Üzerine Bir Araştırma 1 Lütfi İNCİKABI, Samet KORKMAZ, Perihan AYANOĞLU,

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

DNS Nedir? HİKMET TÜYSÜZ

DNS Nedir? HİKMET TÜYSÜZ DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini

Detaylı

Nişantaşı Üniversitesi, Yönetim Bilişim Sistemleri Bölümü, İstanbul / Alternatif Bilişim Derneği

Nişantaşı Üniversitesi, Yönetim Bilişim Sistemleri Bölümü, İstanbul / Alternatif Bilişim Derneği Parola Güvenliği Melih Kırlıdoğ Nişantaşı Üniversitesi, Yönetim Bilişim Sistemleri Bölümü, İstanbul / Alternatif Bilişim Derneği melihk76@gmail.com Özet: ortamında bilgi güvenliğinin en önemli unsurlarından

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004 III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* *connectedthinking PwC İçerik İç kontroller İç kontrol yapısının oluşturulmasında COSO nun yeri İç denetim İç denetimi

Detaylı

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

SBE-Turnitin Kullanma Kılavuzu

SBE-Turnitin Kullanma Kılavuzu Kılavuz Sürüm 1.2 (Danışmanlar için) SBE-Turnitin Kullanma Kılavuzu Ege Üniversitesi Sağlık Bilimleri Enstitüsü Eğitim Teknolojileri Birimi Not: Bu kılavuz, E.Ü. Sağlık Bilimleri Enstitüsü nün Tez Orjinallik

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI

T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI Eğitimde FATİH Projesi kapsamında eğitim öğretim faaliyetlerinde kullanılmak üzere; aşağıda ismi, adedi, Barkod

Detaylı

Şekil 7.14: Makro Kaydet Penceresi

Şekil 7.14: Makro Kaydet Penceresi 7.2.4. Makrolar Kelime işlemci programında sık kullanılan bir görevi (çok kullanılan düzenleme ve biçimlendirme işlemlerini hızlandırma, birden çok komutu birleştirme, iletişim kutusu içinde daha kolay

Detaylı

SAYISAL ÇÖZÜMLEME. Yrd.Doç.Dr.Esra Tunç Görmüş. 1.Hafta

SAYISAL ÇÖZÜMLEME. Yrd.Doç.Dr.Esra Tunç Görmüş. 1.Hafta SAYISAL ÇÖZÜMLEME Yrd.Doç.Dr.Esra Tunç Görmüş 1.Hafta Sayısal çözümleme nümerik analiz nümerik çözümleme, approximate computation mühendislikte sayısal yöntemler Computational mathematics Numerical analysis

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi Hedefler Veritabanı Yönetimi Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Veritabanı terimini tanımlamak ve bir veritabanının veri ve bilgi ile

Detaylı

TEMEL EĞİTİMDEN ORTAÖĞRETİME GEÇİŞ ORTAK SINAV BAŞARISININ ÇEŞİTLİ DEĞİŞKENLER AÇISINDAN İNCELENMESİ

TEMEL EĞİTİMDEN ORTAÖĞRETİME GEÇİŞ ORTAK SINAV BAŞARISININ ÇEŞİTLİ DEĞİŞKENLER AÇISINDAN İNCELENMESİ T.C. MİLLÎ EĞİTİM BAKANLIĞI ÖLÇME, DEĞERLENDİRME VE SINAV HİZMETLERİ GENEL MÜDÜRLÜĞÜ VERİ ANALİZİ, İZLEME VE DEĞERLENDİRME DAİRE BAŞKANLIĞI TEMEL EĞİTİMDEN ORTAÖĞRETİME GEÇİŞ ORTAK SINAV BAŞARISININ ÇEŞİTLİ

Detaylı

Self Servis Windows Parola İşlemleri

Self Servis Windows Parola İşlemleri Self Servis Windows Parola İşlemleri 1 İçindekiler 1 Giriş... 3 2 Amaç... 3 3 Kapsam... 3 4 Gereksinimler... 3 5 Uygulama Adımları... 3 5.1... Uygulamaya Erişim... 3 5.2... Sisteme Kayıt olma... 3 5.3...

Detaylı

KASTAMONU ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ PEDAGOJİK FORMASYON EĞİTİMİ ÖN KAYIT YÖNERGESİ

KASTAMONU ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ PEDAGOJİK FORMASYON EĞİTİMİ ÖN KAYIT YÖNERGESİ KASTAMONU ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ PEDAGOJİK FORMASYON EĞİTİMİ ÖN KAYIT YÖNERGESİ 1. Ön Kayıt Sayfasına Girilmesi ve Üyelik Oluşturulması Öncelikle ön kayıt işleminin bilgisayar üzerinden yapılması

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi -

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi - WINDOWS 7 Tekno-K@mp Eğitim ID 98 Seviye 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223 Ana Kategori İşletim Sistemleri Alt Kategori Giriş Konu Windows 7 Hakkında Genel Bilgi Ek Bilgi - GENEL BİLGİSAYAR

Detaylı

ALGORİTMA VE PROGRAMLAMA I

ALGORİTMA VE PROGRAMLAMA I ALGORİTMA VE PROGRAMLAMA I YZM 1101 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Genel Bakış 2 Karakter Dizileri Karakter Dizilerini Okumak ve Yazmak Karakter Dizilerinin Uzunluğunu

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 5. BÖLÜM: Oturum Yönetimi ve Güvenlik Sayfaya Yönlendirme PHP sayfamızdan

Detaylı

Bakım Yönetimi Logo Nisan 2016

Bakım Yönetimi Logo Nisan 2016 Bakım Yönetimi Logo Nisan 2016 İçindekiler Bakım Yönetimi... 4 Bakım Yönetimini Etkileyen Öndeğer ve Parametreler... 4 Tanımlar... 5 Bakım Parametreleri... 5 Parametre Bilgileri... 6 Arıza Kodları... 8

Detaylı

VET ON KULLANIM KLAVUZU

VET ON KULLANIM KLAVUZU VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

KAMU HESAPLARI BİLGİ SİSTEMİNDE EK DERS UYGULAMA KILAVUZU

KAMU HESAPLARI BİLGİ SİSTEMİNDE EK DERS UYGULAMA KILAVUZU KAMU HESAPLARI BİLGİ SİSTEMİNDE EK DERS UYGULAMA KILAVUZU A- OKUL MUTEMETLERİ (Mutemet Yardımcısı Olarak Sisteme Tanımlanan Kullanıcılar) TARAFINDAN YAPILACAK İŞLEMLER; 1- SİSTEME GİRİŞ: Sisteme girebilmek

Detaylı

Kullanım Kılavuzu Aralık 2017

Kullanım Kılavuzu Aralık 2017 Kullanım Kılavuzu Aralık 2017 İçindekiler 1 Giriş... 3 2 Atıfta Ara ve İçerikte Ara... 3 2.1... Bazı Atıf Tarama İpuçları... 4 2.2... Atıf Arama Sonuçlarını Yazdırın... 7 2.3... Detaylar Bölümü... 7 3

Detaylı

METEOROLOJİ GENEL MÜDÜRLÜĞÜ

METEOROLOJİ GENEL MÜDÜRLÜĞÜ METEOROLOJİ GENEL MÜDÜRLÜĞÜ VATANDAŞ MEMNUNİYET ANKETİ/ANKETLERİ DEĞERLENDİRME RAPORU STRATEJİ GELİŞTİRME DAİRESİ BAŞKANLIĞI Haziran 214 1 Sayfa İçindekiler 1 ANKETE/ANKETLERE İLİŞKİN GENEL BİLGİLER...

Detaylı

Tüm personel kendi KEP hesapları üzerinden mevcut ve önceki maaş bordrolarını görüntüleyebilecektir.

Tüm personel kendi KEP hesapları üzerinden mevcut ve önceki maaş bordrolarını görüntüleyebilecektir. Mikro e-bordro Nedir? E-Bordro Uygulaması, Mikro Personel Programı tarafından oluşturulan maaş bordrolarının, otomatik olarak personel kartında tanımlı KEP adresi üzerinden toplu gönderimini sağlar. Mikro

Detaylı

İş Akış Yönetimi LOGO Kasım 2014

İş Akış Yönetimi LOGO Kasım 2014 İş Akış Yönetimi LOGO Kasım 2014 İçindekiler İş Akış Yönetimi... 3 Görevler... 4 Görev Bilgileri... 5 Mesajlar... 7 Zaman Ayarlayıcı İşlemler... 8 Zamanlanmış Görevler... 10 Zamanlanmış Görev Bilgileri...

Detaylı

BAĞIMSIZ DEĞERLENDİRİCİ KAYIT İŞLEMLERİ KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ

BAĞIMSIZ DEĞERLENDİRİCİ KAYIT İŞLEMLERİ KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ TÜBİTAK - BİLGEM YAZILIM TEKNOLOJİLERİ ARAŞTIRMA ENSTİTÜSÜ (YTE) T.C. KALKINMA BAKANLIĞI İZLEME, DEĞERLENDİRME VE ANALİZ DAİRESİ BAŞKANLIĞI KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ BAĞIMSIZ DEĞERLENDİRİCİ

Detaylı

1. AMAÇ: Bu politikanın amacı güçlü şifre oluşturma, bu şifreyi koruma ve değişim aralıkları için bir standart oluşturmaktır.

1. AMAÇ: Bu politikanın amacı güçlü şifre oluşturma, bu şifreyi koruma ve değişim aralıkları için bir standart oluşturmaktır. ŞİFRE PROSEDÜRÜ GENEL BAKIŞ: Şifreler bilgisayar güvenliğinin en önemli unsurlarıdır. Kullanıcı hesaplarının korunmasında ilk sırada yer alan güvenlik önlemidir. Kötü seçilmiş bir şifre bütün kurumsal

Detaylı

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ E-posta sunucusuna erişmek için http://posta.odu.edu.tr/ adresini kullanınız. E-posta giriş ekranında adınıza tanımlanan kullanıcı adı (@odu.edu.tr uzantısı

Detaylı

2.1 Gri Düzey Eş Oluşum Matrisi ( GLCM) Gri düzey eş oluşum matrisi Haralick tarafından öne sürülmüştür [1]. Đstatistiksel doku analizi yöntemidir.

2.1 Gri Düzey Eş Oluşum Matrisi ( GLCM) Gri düzey eş oluşum matrisi Haralick tarafından öne sürülmüştür [1]. Đstatistiksel doku analizi yöntemidir. ÇELĐK YÜZEYLERĐN SINIFLANDIRILMASI * Cem ÜNSALAN ** Aytül ERÇĐL * Ayşın ERTÜZÜN *Boğaziçi Üniversitesi, Elektrik-Elektronik Mühendisliği Bölümü unsalan@boun.edu.tr **Boğaziçi Üniversitesi, Endüstri Mühendisliği

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

DESTEK DOKÜMANI. Kayıt Numaralama

DESTEK DOKÜMANI. Kayıt Numaralama Kayıt Numaralama Oluşturulacak şablon yardımıyla, sicil kartlara verilen numaraların özelleştirilmesi ve izlenebilirliğinin kolaylaştırılması sağlanmıştır. Bu özellik TB, Bordro ve IK ürünlerimizde bulunmaktadır..

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

HAL KAYIT SİSTEMİ E-BİLDİRİM MODÜLÜ KULLANIM KILAVUZU

HAL KAYIT SİSTEMİ E-BİLDİRİM MODÜLÜ KULLANIM KILAVUZU HAL KAYIT SİSTEMİ E-BİLDİRİM MODÜLÜ KULLANIM KILAVUZU 1 İçindekiler 1. GİRİŞ... 3 1.1. AMAÇ ve KAPSAM... 3 1.2. YAZILIMA GENEL BAKIŞ... 3 2. SİSTEM KULLANMI... 3 2.1. SİSTEME GİRİŞ... 3 2.2. BİLDİRİM İŞLEMİ

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 5. İhtiyaç Analizi ve Modelleme II Haftanın Amacı Bilişim sistemleri ihtiyaç analizinin modeli oluşturulmasında,

Detaylı

MyEnglishLab Online Kayıt Kılavuzu 2011

MyEnglishLab Online Kayıt Kılavuzu  2011 MyEnglishLab Online Kayıt Kılavuzu www.myenglishlab.com 2011 Kayıt işlemine başlamak için sayfada yer alan Register butonuna tıklayınız. Satın aldığınız ürünümüzün yanında bulunan Register / Login butonuna

Detaylı

e-fatura Portalı Kullanım Kılavuzu

e-fatura Portalı Kullanım Kılavuzu e-fatura Portalı Kullanım Kılavuzu İçindekiler 1. Giriş... 2 1.1 DocPlace e-fatura Portalı Nedir?... 3 1.2 Sistem Gereksinimleri... 4 2. Başlarken... 5 2.1 Uygulamanın Başlatılması... 6 2.2 DocPlace e-fatura

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 8 Dosya Sistemleri ve Dizinler Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Dosya, dosya sistemi ve dizin

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Dosyaların Özellikleri (Attribute) Dosya İşlemleri. İki Seviyeli Katalog Sistemleri. Tek Seviyeli Katalog Sistemleri. Hiyerarşik Katalog Sistemleri

Dosyaların Özellikleri (Attribute) Dosya İşlemleri. İki Seviyeli Katalog Sistemleri. Tek Seviyeli Katalog Sistemleri. Hiyerarşik Katalog Sistemleri Bilgilerin Uzun Vadeli Saklanması 8 DOSYA SİSTEMS STEMİ saklanacak veriler çok fazla olabilir veriler proses sonlandıktan sonra da kaybolmamalı bilgiye prosesler ortak olarak ulaşabilmeli 424 Dosya Sistemi

Detaylı

KARĐYER YÖNETĐMĐ. Geleceğe yönelik çalışan ihtiyaçlarını iç kaynaklardan sağlayarak çalışan motivasyonunu artırma.

KARĐYER YÖNETĐMĐ. Geleceğe yönelik çalışan ihtiyaçlarını iç kaynaklardan sağlayarak çalışan motivasyonunu artırma. KARĐYER YÖNETĐMĐ Geleceğe yönelik çalışan ihtiyaçlarını iç kaynaklardan sağlayarak çalışan motivasyonunu artırma Kadro yedekleme ile kritik pozisyonlarda oluşabilecek boş kadrolara kısa sürede atamalar

Detaylı

MAK 210 SAYISAL ANALİZ

MAK 210 SAYISAL ANALİZ MAK 210 SAYISAL ANALİZ BÖLÜM 5- SONLU FARKLAR VE İNTERPOLASYON TEKNİKLERİ Doç. Dr. Ali Rıza YILDIZ MAK 210 - Sayısal Analiz 1 İNTERPOLASYON Tablo halinde verilen hassas sayısal değerler veya ayrık noktalardan

Detaylı

Bilgilerin Uzun Vadeli Saklanması

Bilgilerin Uzun Vadeli Saklanması 8 DOSYA SİSTEMS STEMİ Bilgilerin Uzun Vadeli Saklanması saklanacak veriler çok fazla olabilir veriler proses sonlandıktan sonra da kaybolmamalı bilgiye prosesler ortak olarak ulaşabilmeli 424 Dosya Sistemi

Detaylı

BİR MONTAJ HATTI ÜRETİM SİSTEMİNDE OPTİMAL İŞGÜCÜ DAĞILIMININ ARENA PROCESS ANALYZER (PAN) VE OPTQUEST KULLANILARAK BELİRLENMESİ

BİR MONTAJ HATTI ÜRETİM SİSTEMİNDE OPTİMAL İŞGÜCÜ DAĞILIMININ ARENA PROCESS ANALYZER (PAN) VE OPTQUEST KULLANILARAK BELİRLENMESİ BİR MONTAJ HATTI ÜRETİM SİSTEMİNDE OPTİMAL İŞGÜCÜ DAĞILIMININ ARENA PROCESS ANALYZER (PAN) VE OPTQUEST KULLANILARAK BELİRLENMESİ Özgür ARMANERİ Dokuz Eylül Üniversitesi Özet Bu çalışmada, bir montaj hattı

Detaylı

Nitel Araştırmada Geçerlik ve Güvenirlik

Nitel Araştırmada Geçerlik ve Güvenirlik Nitel Araştırmada Geçerlik ve Bilimsel araştırmanın en önemli ölçütlerinden biri olarak kabul edilen geçerlik ve güvenirlik araştırmalarda en yaygın olarak kullanılan iki en önemli ölçüttür. Araştırmalarda

Detaylı

TAI STAJYER MÜHENDİS BAŞVURU SİSTEMİ KULLANICI KILAVUZU

TAI STAJYER MÜHENDİS BAŞVURU SİSTEMİ KULLANICI KILAVUZU TUSAŞ-Türk Havacılık ve Uzay Sanayii A.Ş. TAI STAJYER MÜHENDİS BAŞVURU SİSTEMİ KULLANICI KILAVUZU BU DOKÜMAN TAI AİLESİNE KATILMAK İÇİN BAŞVURU YAPMAK İSTEYEN ADAYLARIMIZ İÇİN HAZIRLANMIŞTIR. TUSAŞ, nın

Detaylı

Formüller ÜNİTE 5. Bu üniteyi çalıştıktan sonra; Formüller Menüsü İşlev Kitapçığı Tanımlı Adlar Formül Denetleme Hesaplama

Formüller ÜNİTE 5. Bu üniteyi çalıştıktan sonra; Formüller Menüsü İşlev Kitapçığı Tanımlı Adlar Formül Denetleme Hesaplama Formüller ÜNİTE 5 Formüller Menüsü İşlev Kitapçığı Tanımlı Adlar Formül Denetleme Hesaplama Bu üniteyi çalıştıktan sonra; Microsoft Excel hakkında temel işlemler öğrenildikten sonra hücrelere uygulanacak

Detaylı

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Uzaktan Eğitim Uygulama ve Araştırma Merkezi JAVA PROGRAMLAMA Öğr. Gör. Utku SOBUTAY İÇERİK 2 Java Kodlarına Yorum Satırı Eklemek Java Paket Kavramı Java Kütüphane Kavramı Konsoldan Veri Çıkışı ve JOPtionPane Kütüphanesi JOptionPane Kütüphanesi Kullanarak

Detaylı